viernes, 31 de mayo de 2013

Los Hackers nuevamente son protagonistas




El diario The Washington Post cita un informe confidencial elaborado por el  pentágono que indica que es posible que Hackers chinos accedieran a planos de armas de EE.UU.  Indica que las violaciones eran parte de una amplia campaña de espionaje de China contra los contratistas de defensa y las agencias gubernamentales de Estados Unidos.
El periódico informó también que el Defense Science Board, un grupo asesor de alto nivel conformado por expertos del gobierno y civiles, señaló que los sistemas violados incluyen diseños de dos docenas de los principales sistemas de armas claves para las defensas misilísticas de Estados Unidos y aviones de combate y buques.

El informe del Pentágono llegó casi a acusar a los chinos de robar los diseños, y aunque formalmente no lo hizo sus conclusiones ayudan a explicar el incremento de las advertencias efectuadas por Estados Unidos al gobierno chino

Ordenador en la muñeca





Tim Cook director de Appel ambiciona crear un ordenador para llevar como un reloj en la muñeca pero no tanto en unos lentes, como los presentados hace poco por su competidor Google.
Apple está "increíblemente interesado" en el terreno de la informática móvil, aseguró Tim Cook en una conferencia organizada en California por el sitio especializado en el sector tecnológico AllThingsD, que publicó los mejores extractos.
Este  equipo- accesorio sería ideal para los jóvenes Según rumores recurrentes, Apple tendría justamente un proyecto similar con un reloj, el llamado iWatch. Cook no confirmó este supuesto pero aseguró que su equipo tenía "diversos" proyectos susceptibles de "cambiar las reglas del juego" en el mercado de la informática.

 El director de Apple indicó por otro lado haber rechazado alcanzar un acuerdo en la cuestión del precio de los libros electrónicos por la que el grupo comparecerá la próxima semana ante la justicia estadounidense. "No hemos hecho nada malo", afirma "lucharemos", agregó

sábado, 4 de mayo de 2013

El 'cibercrimen', que en Colombia puede mover 771 mil millones al año.


El robo de la cuenta en Twitter del que fue víctima la agencia de noticias AP el pasado miércoles, cuando se anunció un atentado contra el presidente Barack Obama en la Casa Blanca, generó pánico en la Bolsa de Nueva York. En tan solo segundos, el Dow Jones sufrió una vertiginosa caída de 150 puntos. Sólo hasta que se conoció que se trataba de un nuevo episodio de hackeo el índice bursátil empezó a recuperarse.
24 horas después, la policía australiana anunciaba la detención de un presunto responsable del hackeo de la cuenta en Twitter de Nicolás Maduro el 14 abril. Aquel día, en plena jornada electoral en Venezuela, el Gobierno se vio obligado a tumbar el servicio de Internet para evitar más ataques cibernéticos.
Otra ofensiva que fue noticia la semana pasada corrió por cuenta de un ciberdelincuente que logró el acceso a @ChespiritoRGB, la cuenta en Twitter del famoso comediante Roberto Gómez Bolaños ‘Chespirito’, a quien lo siguen más de 5’200.000 usuarios.
Los tres casos parecen distantes. El primero tuvo repercusiones económicas, detrás del segundo podría pensarse que hay intereses políticos, mientras que el tercero es uno más contra una celebridad y que no tendría otro fin que perturbar.
Pero, ¿por qué lo hacen? ¿Quién se beneficia robando cuentas ajenas y cómo lo logran? Las preguntas vienen a flote cada vez que se presentan los casos.
Según reportes de Norton, empresa encargada de proteger la información y datos de los consumidores digitales, se estima que el año pasado en Colombia el cibercrimen movió unos 771.000 millones de pesos.
Para Andrés Guzmán, abogado y Director Ejecutivo de Adalid Corp, una compañía especializada en derecho y seguridad informática, hay dos “motivaciones” detrás de un hacker.
La primera es un asunto de reputación. “Un hacker, entre más hackea y demuestre vulnerabilidad de seguridad, más respetado y famoso se vuelve en su medio. Hay comunidades de hackers muy organizadas, se conocen”, explica Guzmán. “Todos los hackers famosos han terminado trabajando para multinacionales de seguridad informática o empresas como Microsoft o Intel, que los reclutan”, agrega.
La otra razón, afirma este abogado, es económica. “Hay muchos que se vuelven delincuentes informáticos. A cambio de dinero entran a cuentas y hacen ingeniería social para lograr un beneficio económico o político”.
Guzmán considera que cuando el tema es el segundo, por lo general se trata de delincuencia muy especializada.
Sin embargo, “hay casos de principiantes, como el del director de la revista Semana (Alejandro Santos), a quien le robaron la cuenta de Twitter de una forma infantil. Lo hicieron con ingeniería social, averiguando algunos datos personales. No era un hacker tan especializado quien lo hizo”, asegura el experto.
Delitos informáticos, hasta 8 años de cárcel
En Colombia la ley 1273 de 2009 determina que el “acceso abusivo a un sistema informático”, así como la “violación de datos”, el “daño informático” o el “uso de software malicioso”, entre otros, podrían castigarse con penas de 4 a 8 años de cárcel y multas entre 5’900.000 y 590 millones de pesos.
Guzmán agrega que en Estados Unidos “la sola intrusión en una cuenta ya tiene una pena y se considera un delito que puede ser hasta federal. La Unión Europea también cuenta con una normatividad para evitar la ciberdelincuencia en la que en todos los países de la unión esas conductas son consideradas delito”.
El más reciente Informe sobre Amenazas a la Seguridad en Internet de Norton señala que en Colombia, solamente en el 2011, el 50% de los usuarios en plataformas sociales como Facebook y Twitter fueron víctimas del cibercrimen.
“Las redes sociales han llegado a ser tan populares que les brindan a los criminales nuevas formas de robar las identidades e información personal de la gente, e infectar sus computadores con malware (en inglés traduce software malicioso)”, afirma Nelson Barbosa, Ingeniero en Sistemas de Norton para América Latina.
Barbosa explica que ‘compartir’ información personal como fechas, direcciones o contactos facilita a los delincuentes para robar identidades, pues en muchos casos esos datos son la respuesta a preguntas de seguridad para acceder a cuentas de usuarios y tomar el control.
Ataques a empresas y dispositivos móviles
Un reciente informe de Symantec, enfocada a la protección informática de compañías, reveló un aumento del 42% en ataques contra empresas en el año 2012. “Estos están afectando cada vez más al sector manufacturero y a las pequeñas empresas, que son objetivos atractivos y un camino para llegar a las grandes organizaciones”, dice el informe.
Y agrega que los ataques en la web aumentaron 30% en 2012, muchos de ellos “originados desde sitios de pequeñas empresas, que luego fueron utilizados en ciberataques masivos”.
El otro aspecto que preocupa tiene que ver con los teléfonos celulares y otros dispositivos móviles como las tabletas. Con los grandes avances en tecnología móvil, seguro se crearán nuevas oportunidades para los cibercriminales.
“Los agresores se moverán a dónde lo hagan los usuarios, y esto incluye los dispositivos móviles y la nube. No debería sorprender que las plataformas móviles y los servicios de la nube sean objetivos para los ataques y violaciones en 2013”, dice Barbosa, de Norton.
En 2012, el ‘malware’ móvil aumentó 58%, según informes de Symantec.
Por último, se ha detectado el ‘malvertisement’ (publicidad maliciosa) y sucede cuando los delincuentes compran espacios publicitarios en sitios web legítimos y lo utilizan para esconder sus códigos de ataque.

La octava generación de estos dispositivos DE VIDEO JUEGO se caracterizará por su estrecha relación con Internet.


La PlayStation 4 (PS4), de Sony, y la Xbox 720, de Microsoft, tienen a los amantes de los videojuegos con la adrenalina disparada.
La primera en inyectarles una dosis a sus seguidores fue la compañía japonesa, quien el pasado 20 de febrero anunció que la PS4 saldrá a la venta antes de fin de año.
Ese día no se conoció la ‘cara’ del equipo, mensaje que fue interpretado por expertos y analistas como un viraje de las marcas por reducir el protagonismo de la consola misma y pasarlo a los contenidos que ofrecen y a la experiencia de juego en línea, multimedia, aplicaciones, sistemas de socialización, por nombrar algunos.
Durante la presentación, la compañía afirmó que se tratará de una consola que no solo mejorará como dispositivo, sino que ahora se convierte en un concepto de ecosistema de videojuegos y entretenimiento, que comprende una variedad de servicios, que tendrán como base la conexión a Internet.
Xbox contraataca
Para despertar a esos pacientes que llevan siete y ocho años esperando una nueva consola –la PlayStation 3 salió al mercado en el 2005 y la Xbox 360, en el 2006–, Microsoft anunció que el 21 de mayo revelará lo que será su nuevo centro de entretenimiento y consola de videojuegos.
La compañía, que ha protegido con hermetismo la información sobre su próximo dispositivo, envió una invitación a la prensa confirmando la presentación de la nueva Xbox. Noticia que puso a latir con fuerza los corazones de millones de seguidores en el mundo.
Con este panorama, la Electronic Entertainment Expo (E3), que se llevará a cabo del 11 al 13 de junio en Los Ángeles (EE. UU.), tiene todos los matices para ser una convención de la industria de videojuegos inolvidable.
“Será una auténtica explosión para la industria y los gamers, con Sony y Microsoft presentando respectivamente sus joyas de entretenimiento digital, y la expectativa de las novedades que presentará Nintendo sobre la Wii U, consola que está en el mercado desde finales del 2012”, explicó Alejandro Cifuentes, bloguero experto en videojuegos.
A continuación, algunas de las novedades que se esperan de ambas consolas. 
Microsoft y su Xbox 720
Nueva experiencia de juego y entretenimiento.
Se esperan novedades en Kinect: el sistema de sensores que reconoce movimientos y voz ya no sería opcional y se convertiría en obligatorio para el funcionamiento de la consola. Se dice que podría proyectar imágenes que se ajustarían a la sala o habitación de juego. Los juegos estarían disponibles en línea (no se conoce si eliminará la unidad óptica) y los usuarios podrán adquirir paquetes de Xbox Live para acceder a películas, aplicaciones y ‘apps’. Claramente, tendrán un enlace especial con Windows 8 y Windows Phone 8 para elevar la experiencia de entretenimiento de los usuarios.
PS4, más que una consola
Se convertirá en el centro de diversión digital del Hogar
La PS4 contará con un ‘cerebro’ de ocho núcleos. Se conoce el control Dualshock 4, que tiene una zona táctil de alta definición y un botón para compartir en línea e integrar a amigos a las partidas. Los juegos se usan directo en Internet. Integrará redes sociales (Facebook, Twitter, etc.) para compartir la experiencia de juego. Incluye la función ‘remote play’ para operar los videojuegos desde tabletas, teléfonos y la consola PS Vita.

Una nueva cámara digital imita los ojos de los insectos



Un equipo internacional, liderado desde la Universidad de Illinois (EEUU), ha fabricado una cámara casi semiesférica formada por un sistema flexible de microlentes. Los detalles se publican en la revista Nature esta semana.

“Presentamos unos materiales, una mecánica y un esquema de integración que ofrece vías de trabajo escalables para construir cámaras inspiradas en los artrópodos con formas casi semiesféricas –alrededor de 160º–“, dicen los autores en su estudio.

La superficie de la cámara está densamente poblada con 180 elementos de imagen comparables a los omatidios o unidades sensoriales de los ojos compuestos de algunos insectos, concretamente a los de la hormiga de fuego (Solenopsis fugax) y el escarabajo de la corteza (Hylastes nigrinus).

El sistema se compone de una matriz de goma con las microlentes y una red de fotodetectores de silicio con diodos en una lámina. El conjunto se puede inflar como un globo para adquirir la forma semiesférica y acoplarlo al resto de la cámara.

La longitud focal corta de cada microlente y la técnica desarrollada para crear las imágenes proporcionan una percepción de la profundidad que permite observar varios objetos a la vez aunque estén situados a distancias distintas




Amigos pueden ayudarle a recuperar su Facebook en caso de bloqueo



Facebook ya permite que los usuarios que habían visto bloqueadas sus cuentas puedan volver a usarlas con ayuda de sus amigos de esta red social.
Una nueva función de recuperación de la cuenta a través de contactos de confianza permite a los usuarios establecer listas de amigos que pueden facilitar códigos para desbloquear las cuentas.
"Con contactos de confianza, no hay necesidad de preocuparse de recordar la respuesta a las preguntas de seguridad o rellenar largos formularios en la web para demostrar quién eres", afirmó Facebook en su blog.
Los usuarios pueden administrar las listas de contactos de confianza utilizando su configuración de seguridad en Facebook.
Aquellos que resulten bloqueados de sus cuentas en la gigantesca red social necesitará códigos de seguridad de tres amigos para volver a recuperarla, según Facebook.
"Una vez que hayas establecido tus contactos de confianza, si alguna vez tienes problemas entrando a tu cuenta, existe esta opción para ayudar" a recuperarla."Sólo necesitas llamar a tus contactos de confianza para decirles que necesitas su ayuda y volver a lograr así el acceso a tu cuenta", agregó Facebook.

Los 'netbook' desaparecerán en el 2015



 Los 'netbook', computadores  portátiles pequeños y económicos (entre 300 y 400 dólares) que la taiwanesa Asustek introdujo en el mercado en 2007, desaparecerán en 2015, según varias firmas especializadas en  el seguimiento de mercados.
En Taiwán, lugar de nacimiento de los 'netbooks', Asus y Acer ya preparan su salida de este sector de los computadores portátiles, y han apostado por tabletas y portátiles poderosos en su configuración y desempeño, según señalaron importantes fuentes industriales.
La empresa de seguimiento de mercados IHS iSuppli, en su último estudio sobre estos aparatos, publicado el lunes, anunció su extinción para el 2015.
Las ventas de 'netbook' en 2013 serán de 3,97 millones, lo que supone una baja del 72 por ciento con respecto a los 14,13 millones vendidos en 2012, segun predicciones de IHS iSuppli.
En 2014, las ventas bajarán a 264.000 unidades y estos productos pasarán a la historia en 2015, agregó la empresa de estudio de mercados.
Los 'netbook' recibieron un golpe mortal con la salida en el 2010 de la tableta iPad de Apple, tras una espectacular alza entre el 2007 y el 2010, año en que estos computadores portátiles alanzaron ventas de 32,14 millones de unidades.
Estos computadores portátiles pequeños de bajo precio y llenaron en su momento el hueco que exitía entre los pesados portátiles de la época y los teléfonos móviles, pero el surgimiento de las tabletas y de los 'ultrabook', portátiles poderosos y ligeros creados por Intel, han causado su muerte.
La firma de análisis de mercado ABI Research, en el 2009, predecía ventas de 139 millones de 'netbook' para el 2013, pero la consultora de mercados taiwanesa Digitimes asegura que tanto Asustek como Acer dejaran de producirlos este año.
Masificar el uso de computadores portátiles entre los niños de bajos recursos será quizás el único refugio de los 'netbook', ya que los equipos son, en esencia, equipos económicos.

La aplicación trabaja en el iPhone y se puede descargar por 5,99 dólares.



Una aplicación para el  iPhone, que permite enviar mensajes instantáneos sin dejar ningún rastro, fue ofrecido a los servicios de espionaje británicos para su uso, informó el diario 'The Independent'.
Los diseñadores de la aplicación británica Redact Secure Messenger ya ofrecen su sistema de comunicación de forma gratuita a los diputados británicos y se han puesto en contacto con el organismo gubernamental que regula la seguridad en las comunicaciones (CESG, en sus siglas en inglés).
El sistema, definido como un  método de comunicación seguro, sería la primera aplicación aprobada por el Gobierno para ser utilizada por el espionaje británico desde teléfonos inteligentes.
Su tecnología se basa en el uso de complejos códigos que envían mensajes encriptados de un terminal a otro sin que el contenido pase por ningún servidor, por lo que no deja constancia alguna de que se ha producido un envío.
Todos los mensajes pueden ser eliminados de la memoria del emisor y el receptor simplemente con que uno de ellos pulse un botón, sin posibilidad de que el contenido se recupere.
Redact Utilidades, la compañía responsable del proyecto, está tan segura de que su método puede resistir cualquier tentativa de ataque que ha ofrecido en su página web una recompensa  de 15.500 dólares a quien consiga filtrar la información secreta y localizar los móviles desde los que se envía.
"Redact no almacena mensajes, información de contacto o nombres de usuario, así que no tiene datos que robar", afirmó  la compañía.
La aplicación no pide tampoco otros datos exigidos por servicios de mensajería en móviles, como el correo electrónico, el número de teléfono o el nombre real del usuario, que solo obtiene un código pin para regular su cuenta que nunca se almacena.
Actualmente la aplicación sólo funciona entre los iPhone de Apple y tiene un costo de 5,99 dólares, aunque sus creadores han anunciado que trabajan ya en la versión para Android.